 La criptografía es la técnica de construir y analizar protocolos que permiten que terceras personas no sean capaces de leer mensajes que se desea permanecer.

Slides:



Advertisements
Presentaciones similares
Introducción Principios del Software E/S Principios del Hardware E/S
Advertisements

Universidad De Valencia
Windows XP sp3.
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
Teoría de Sistemas Operativos Administración de Archivos.
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
TECNOLOGÍA.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Conceptos. Ludy Tatiana Beltrán Montañéz Ficha: Servicio Nacional de Aprendizaje - Sena Tecnólogo en Gestión Administrativa Aplicar Tecnologías.
Organización del Computador UC1.- Arquitectura y estructura del computador.
Algoritmo de seguridad RSA web/aritmetica_modular/rsa.html
¡LOS SERVIDORES DE FTP Y NUBE!
COMUNICACIÓN Y TICS Károl Fernanda Barragán M. Jennylith Dayana Ardila P. Wendy Paola Pinto F.
CRIPTOGRAFÍA. Es una técnica que se usa para mandar mensajes de forma incógnita mediante letras o signos colocados de diferente manera, mandados por un.
INTRODUCCION A LOS SISTEMAS DE COMPUTO ARQUITECTURA VON NEUMAN Ing. David Gonzalez.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Sistema Online de Firma Electrónica
FILOSOFIA WIKI ESPACIO LIBRE DE COLABORACION,
Criptografía Simétrica Moderna
Introducción a la Seguridad en Sistemas Informáticos
ARQUITECTURA BÁSICA DE UN ORDENADOR
Multiplexación y encriptación
Diseño de interfases Sistemas de Información
TERCERA Y CUARTA GENERACIÓN DE LA COMPUTADORA
e.Firma / e.Firma portable
Alumno: Joan Orti Navarro Tutor: Luis Ignacio Gracia Calandín
UNIDAD CENTRAL DE PROCESO CPU.
Hardware Software Sistema Informática Computadora Computación Datos.
Filtros FIR e IIR EQUIPO. Un filtro es un sistema o una red que cambia selectivamente la forma de onda, o las características amplitud-frecuencia o fase-
LAN, MAN Y WAM TELEPROCESOS.
Unidades de almacenamiento
1 1 1 El Sistema B nar o
BUS I2C Ing. Mecatronica. Para simplificar la interconexión de dispositivos al microprocesador, Philips desarrolló un sencillo bus bidireccional basado.
PROTOCOLO SSL.
 Leonardo Amuedo Rodríguez 3 A.  La máquina analítica de, Charles Babbage.  La primera generación ( ).  La segunda generación ( ).
SEGURIDAD INFORMATICA
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Informática Preparatoria
JENNY MONTES. COD: DANIEL GUAQUETA COD: 37835
PROVEEDOR DATA WAREHOUSE TERADATA
Juan Daniel Valderrama Castro
Hipervínculos scratch
DEPARTAMENTO DE ELECTRICA Y ELECTRÓNICA
Redes de Comunicaciones de Datos. Introducción  Se desarrollaron redes de comunicaciones diferentes, según el tipo de señal  Conceptos: Transmisión.
Redes de Comunicaciones. Introducción  Se desarrollaron redes de comunicaciones diferentes, según el tipo de señal  Conceptos: Transmisión de datos.
UD1 (PARTE 2: NUMERACIÓN)
1 – Nuestro respaldo Legal: Somos sociedad anónima de capital desde
SISTEMAS OPERATIVOS DISTRIBUIDOS. Es la unión de varios sistemas de computo compuestos posiblemente cada uno de varios CPU's, interconectados mediante.
WEB negocios tecnológica Documento Electrónico comunidad Fácil de usar
Garantice el uso de OneDrive – Mitigue la rotación de clientes
Logistica Int. Ing. Jacob Chávez Rodríguez Control de Inventarios.
Introducción a las Redes Informáticas
PROTECCIÓN DE LA INFORMACIÓN
Memoria RAM La memoria RAM es la memoria principal de un dispositivo donde se almacena programas y datos informativos. Las siglas RAM significan “Random.
MÉTODO DE JULIO CESAR Desplazamiento de 3 letras
FUNDAMENTOS DE PROGRAMACIÓN. INTRODUCCIÓN  Conceptos: Informática, Ordenador, Programa, Dato, Bit, Byte, Hardware, Software, Lenguaje de Programación,
Tema 0 Una Introducción a la Criptografía
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Características de las presentaciones
Características de las presentaciones
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
Espacio para el texto.
M2-TECNOLOGIA Y TELECOMUNICACIONES NOMBRE: ÓSCAR ALIAS RUIZ VARGAS CARRERA: MECÁNICA AUTOMOTRIZ PAGINA 17.
ESTRUCTURA DE SISTEMAS OPERATIVOS Carbajal Rojas karla.
LA NUBE: ¿QUÉ ES? Es el servicio virtual que sirve para guardar tus archivos en Internet, siempre dispuesto para ti sin necesidad de descargar, traer tus.
1 TEMA 10. SISTEMAS OPERATIVOS DISTRIBUIDOS Introducción Hardware Software Aspectos de diseño.
¿Qué es la celda de manufactura? La celda de manufactura es un conjunto de componentes electromecánicos, que trabajan de manera coordinada para el logro.
ORDENAMIENTO POR EL MÉTODO DEL SHAKER SORT (SACUDIDA)
SISTEMAS OPERATIVOS Estudiante: Rojas De la Cruz Jesus Manuel. Ciclo: VI. Turno: Noche.
Transcripción de la presentación:

 La criptografía es la técnica de construir y analizar protocolos que permiten que terceras personas no sean capaces de leer mensajes que se desea permanecer en privado. Se dividen en dos claves:  Clave publica 3 x 11 = 33  Cable privada 3 x 11 = 33 ¿Que es criptografía?

 Blowfish fue desarrollado en 1993 por Bruce Schneiner. Es un cifrado de bloque simétrico de 64 bits por que la misma clave se usa tanto para el cifrado como descifrado de claves. Es un método de encriptación el cual es un arma muy poderosa contra piratas cibernéticos y ciberdelincuentes. Se utiliza en una amplia gama de productos, incluidas algunas herramientas de cifrado como correo electrónico, software de respaldo y herramientas de administración de contraseñas. Blowfish

 Rápido: Cifra datos en microprocesadores de 32 bits a una tasa de 18 ciclos de reloj por byte. Compacto: Puede correr en un espacio de memoria inferior a los 5 k sencillo: Estructura fácil de implementar Variables seguras: La longitud de la clave es variable y puede ser de 448 bits, lo que permite negociar entre trabajar a alta velocidad y alta seguridad Opera con bloques de 64 bits, tomando 64 bits de texto plano y entrega 64 bits de texto cifrado Utiliza claves que van desde 32 hasta 448 bits (14 bloques de 32 bits), genera 18 sub-claves de 32 bits y 4 de sustitución de 8 por 32 bits. Características

 Ventajas  Rápido  Disposición publica  Se ejecuta rápido en una maquina actual  Es compacto al momento de ser ejecutado  Tiene una estructura fácil al momento de su implementación Desventajas  Hay que hacer llegar la clave a la otra persona de forma segura  Solo es adecuado para aplicaciones en las cuales la clave no cambie constantemente

Función Utiliza claves de longitud variable entre 32 y 448 bits. A pesar de utilizar un tamaño de bloque pequeño, que podría facilitar su vulnerabilidad al procesar textos largos, se considera un algoritmo seguro y mas rápido que DES (Data Scryption Standard)

 Gracias por su atención